Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-4286-1)

medium Nessus 插件 ID 133799

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-4286-1 公告中提及的多个漏洞影响。

- 在配有 Intel(R) Processor Graphics 的部分 Intel(R) 处理器中,某些数据结构中的控制流不足可能导致未经身份验证的用户或可通过本地访问造成信息泄露。
(CVE-2019-14615)

- 在 Linux 内核 5.2.3 之前的版本中发现问题。在 drivers/media/usb/zr364xx/zr364xx.c driver 驱动程序中,存在由恶意 USB 设备造成的空指针取消引用。(CVE-2019-15217)

- 在 Linux 内核 5.2.1 之前的版本中发现问题。drivers/net/wireless/intersil/p54/p54usb.c 驱动程序中存在恶意 USB 设备造成的释放后使用。(CVE-2019-15220)

- 在 Linux 内核 5.1.17 之前的版本中发现问题。在 sound/usb/line6/pcm.c 驱动程序中,存在恶意 USB 设备造成的空指针取消引用。(CVE-2019-15221)

- 在 4.12.x 及之前的 Xen 中使用的 5.2.3 之前的 Linux 内核中,在 drivers/xen/balloon.c 中发现一个问题,导致客户机操作系统用户可以在映射客户机内存期间造成拒绝服务(因为未限制资源消耗),也称为 CID-6ef36ab967c7。(CVE-2019-17351)

- 在 5.3.11 之前的 Linux 内核中,drivers/net/wimax/i2400m/op-rfkill.c 的 i2400m_op_rfkill_sw_toggle() 函数中存在内存泄露漏洞,导致攻击者可以造成拒绝服务(内存消耗),也称为 CID-6f3ef5c25cc7。(CVE-2019-19051)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/net/wireless/marvell/mwifiex/pcie.c 中的 mwifiex_pcie_alloc_cmdrsp_buf() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 mwifiex_map_pci_memory() 失败,造成拒绝服务(内存消耗),亦即 CID-db8fd2cde932。(CVE-2019-19056)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/scsi/bfa/bfad_attr.c 中的 bfad_im_get_stats() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 bfa_port_get_stats() 失败,造成拒绝服务(内存消耗),亦即 CID-0e62395da2bd。(CVE-2019-19066)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c 中的 rtl8xxxu_submit_int_urb() 函数中存在内存泄露,攻击者可利用此漏洞,通过触发 usb_submit_urb() 失败,造成拒绝服务(内存消耗),也称为 CID-a2cdd07488e6。(CVE-2019-19068)

- 在 Linux 内核 5.4.6 及其之前版本中,drivers/scsi/libsas/sas_discover.c 中存在空指针取消引用,这是在发现期间错误处理端口断开连接所致,与 PHY 向下争用条件有关,亦称 CID-f70267f379b5。(CVE-2019-19965)

- 在 Linux 内核 5.1 之前版本中,net/dccp/feat.c 的 __feat_register_sp() 中存在内存泄露,可能造成拒绝服务,亦称 CID-1d3ff0950e2b。(CVE-2019-20096)

- 在 Linux 内核 mainline 5.3 之前版本中存在可遭恶意利用的拒绝服务漏洞。攻击者可利用此漏洞,在所需的身份验证流程完成前触发 AP 以发送站点的 IAPP 位置更新。这可能导致不同的拒绝服务情形,方法是造成 CAM 表攻击,或者在伪造具有相同无线基础架构的其他邻近 AP 中已存在客户端时造成流量漂移。攻击者可伪造身份验证和关联请求数据包来触发此漏洞。(CVE-2019-5108)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4286-1

插件详情

严重性: Medium

ID: 133799

文件名: ubuntu_USN-4286-1.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2020/2/19

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Low

基本分数: 1.9

时间分数: 1.5

矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2019-14615

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-generic, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1129-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1066-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1133-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-174-powerpc64-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1102-aws

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/2/18

漏洞发布日期: 2019/8/19

参考资料信息

CVE: CVE-2019-14615, CVE-2019-15217, CVE-2019-15220, CVE-2019-15221, CVE-2019-17351, CVE-2019-19051, CVE-2019-19056, CVE-2019-19066, CVE-2019-19068, CVE-2019-19965, CVE-2019-20096, CVE-2019-5108

USN: 4286-1